排序
保障云安全:防止云主机秘钥泄露及其利用
云平台作为降低企业资源成本的重要工具,已经在各大公司系统部署场景中扮演着不可或缺的角色。然而,随着各类应用程序对凭证或密钥的大量需求,特别是与其他内外部服务或程序进行通讯时,云主机...
深度解析勒索软件:历史、分类、技术与防范策略
发展历程 1989年:第一个已知的勒索软件名AIDS(PC Cyborg)由哈佛大学毕业的Joseph Popp创建,这是一种替换AUTOEXEC.BAT文件的特洛伊木马程序,当潜伏AIDS的计算机启动次数到达第90次时就会隐藏...
绕过云桌面文件上传限制的实用技巧:CertUtil与Powershell的应用
文章前言 有时候我们在对内网环境环境进行渗透时发现了可渗透的云桌面并且进入到了云桌面的操作界面时,此时我们想要对该内网进行进一步的渗透测试却发现当我们上传一些工具到云桌面时却无法上...
解密之道:应对勒索软件的免费、付费与勒索解密策略
文章前言 勒索软件简言之就是通过各种攻击手法获取服务器权限后对服务器上的各类数据文件进行加密处理,之后敲诈勒索受害者用户支付一定的解密费用提供对数据的解密,目前勒索病毒领域甚至兴起...
云主机AK/SK安全管理与防御措施详解
基本介绍 云主机通过使用Access Key Id/Secret Access Key加密的方法来验证某个请求的发送者身份,其中Access Key ID(AK)用于标示用户,Secret Access Key(SK)是用户用于加密认证字符串和云厂商...
威胁企业云应用安全的五个常见错误
近年来,云应用和软件的受欢迎程度急剧上升。对于员工来说,使用云应用程序使他们能够从任何地方登录企业系统,这带来了极大的便利,但对于网络犯罪分子来说,这也带来了潜在的机会:他们只要有...
蚂蚁数科强化云原生安全,SOFAStack全面布局软件供应链安全
蚂蚁数科再次加大力度,深入进军云原生PaaS领域,SOFAStack为首,已成功铺设全栈软件供应链安全产品及解决方案。此举涵盖了静态代码扫描工具Pinpoint、软件成分分析系统SCA、交互式安全测试技术...